Описание вредоносного ПО

Twitter для iPhone ™ — неожиданные вредоносные последствия

Вчера Twitter сделал официальное объявление о запуске нового приложения «Twitter для iPhone». Новость быстро распространилась на Twitter, и, как обычно, не прошло и нескольких часов, как этим в очередной раз воспользовались злоумышленники. Однако на этот раз, в отличие от предыдущих, преступники распространяли не фальшивый антивирус, а червь с функциями дроппера, который устанавливает банковский троянец на компьютеры пользователей.

Ниже приведен пример одного из обнаруженных нами вредоносных сообщений:

Сначала троянская программа загружается на компьютер-жертву с помощью вредоносного Java-архива. Троянец обладает несколькими вредоносными функциями, к примеру: распространяется через устройства USB; выводит из строя менеджер задач Windows, редактор реестра, а также отключает уведомления Windows Security Center. Также он создает в системе собственную копию под названием Live Messenger. Преступники даже включили функцию анти-виртуализации. Червь проверяет жесткий диск зараженной системы на наличие виртуализации, и в виртуальной системе вредоносный код не выполняется.

Как я уже говорил, основной целью этого троянца является кража регистрационных данных, дающих доступ к банковским счетам жертв.

Данное вредоносное ПО представляет большую опасность, так как в игру вступают кредитные карты и банковские регистрационные данные. Будьте особенно осторожны, особенно со ссылками на горячие новости (в том числе полученные в поисковой выдаче), так как они часто используются преступниками.

«Лаборатория Касперского» детектирует данную угрозу как Worm.Win32.VBNA.b.

Twitter для iPhone ™ — неожиданные вредоносные последствия

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике